DBPIA-NURIMEDIA
|
|
- 요섭 간
- 6 years ago
- Views:
Transcription
1 논문 한국통신학회논문지 '09-10 Vol. 34 No. 10 EPCglobal RFID 시스템에서 Key server를사용하는인증프로토콜 준회원이규환 *, 정회원김재현 * An Authentication Protocol using the key server in the EPCglobal RFID System Kyu-Hwan Lee Associate Member, Jae-Hyun Kim Regular Member 요 약 본논문에서는 EPCglobal RFID 시스템에서 Key server를사용하는인증프로토콜을제안한다. 제안하는인증프로토콜은 RFID 시스템에서발생할수있는보안적문제점들과 DoS공격에대처하기위하여 Key server를사용하고, 구현의용이함을위하여추가적인 hash함수등의구현없이 EPCgloal class 1 gen 2 프로토콜에서제공하는함수를이용한다. 본논문에서는성능분석을위하여 GNY 분석과 Security 분석을수행하였다. 우선 GNY 분석을통하여프로토콜의신뢰성을증명하였으며, Security 분석을통하여제안하는인증프로토콜이 DoS공격을포함한다양한공격에안전하다는것을보였다. 이러한성능분석결과, 제안하는인증프로토콜은안전한 RFID 시스템을제공한다는것을입증할수있었다. Key Words : RFID, Security, Authentication, EPCglobal class 1 gen2 ABSTRACT This paper proposes an authentication protocol using the key server in the ECPglobal RFID system. The proposed authentication protocol uses the key server and the time-out mechanism to resist various attacks including DoS(Denial of Service) attack. For easy implementation, the proposed protocol also uses the function existing in EPCglobal class 1 gen2 protocol without additive function such as hash function. The proposed protocol is evaluated through two analytical methods. The correctness of the proposed protocol is proved using the GNY analysis. By the security analysis, this paper showed that the proposed protocol is resistant to various attacks including DoS attack. The analytical results demonstrated that the proposed protocol offered a secure RFID system. Ⅰ. 서론 RFID(Radio Frequency IDentification) 란사물 (objects) 에부착된전자태그 (tags) 로부터무선주파수를이용하여태그내에저장되어있는태그의 ID 나주변환경정보 ( 센싱정보 ) 를송 수신하여시스템과실시간으로정보를교환하고이를처리하는기술을의미한다. 이러한 RFID 시스템을이용하면각종물품에전자태그를부착해스캐너로하나씩읽을필요없이이동시자동으로물품명세와가격, 본연구는한국건자재시험연구원에서주관하는 건설생산성향상을위한건설자재표준화연구 ( 과제번호 : 06 기반구축 A02) 의일환으로국토해양부 R&D 정책 인프라사업의연구비지원에의해수행되었습니다. * 아주대학교전자공학과무선인터넷연구실 ({lovejiyoon7 and jkim}@ajou.ac.kr) 논문번호 :#KICS , 접수일자 :2009 년 3 월 2 일, 최종논문접수일자 :2009 년 10 월 15 일 1013
2 한국통신학회논문지 '09-10 Vol. 34 No. 10 유통경로및기한등을파악할수있기때문에유통및물류분야뿐아니라자재관리나인력관리등에 RFID 시스템을많이사용하고있다 [1]. 그러나 RFID 시스템은전자상품코드 (EPC : Electronic Product Code) 가암호화되어전송되지않고, 리더- 태그간상호인증을제공하지않기때문에다양한공격에노출되기쉽다. 또한고정된태그 ID를사용하게되면고정된 ID를이용하여태그의위치를추적할수있기때문에개인의프라이버시침해를야기시킬수있다 [2]. 이러한문제점을해결하기위하여데이터베이스 (Database) 와태그가 ID 또는공유키를공유하고, Session마다새롭게 ID 또는인증키를갱신하는방법을사용하는인증기법들이제안되었다 [4]-[9]. 그러나기존의기법들을 RFID시스템에서적용하기위해서는태그와리더에추가적으로 hash함수를구현해야되고, 태그가 ID 또는인증키를갱신하는과정에서악의적인노드가 DoS공격을실행하여그과정을방해하게된다면태그와데이터베이스간에 ID 또는인증키의비동기화가발생할수있다. 그러므로본논문에서는구현의용이함을위해추가적인함수구현없이 EPCglobal class 1 gen2 (Gen2) 프로토콜의함수를사용하여인증을수행하고, 기존의 RFID 시스템에서발생할수있는보안문제뿐아니라 DoS 공격을감지하여대처할수있는인증프로토콜을제안한다. 본논문의구성을살펴보면 Ⅱ장에서는기존의 RFID 시스템에서의인증프로토콜을살펴보고, Ⅲ 장에서 Gen 2프로토콜에서의보안상문제점을분석한다. Ⅳ장에서는 EPCglobal RFID 시스템에서 Key server를사용하는인증프로토콜을제안하고 Ⅴ장에서제안하는인증프로토콜을분석하며 Ⅵ장에서결론을맺는다. Ⅱ. 관련연구 RFID 시스템의보안을강화하기위하여 hash 함수를이용한여러가지인증기법들 [4]-[9] 이제안되었다. 2.1 Hash locked 프로토콜 Hash locked 프로토콜 [4] 은태그가자신의 ID를 hashing한 MetaID를이용하여인증을수행하며, 태그는인증이되기전에는 lock 상태로있다가인증을수행하면 unlock 상태로변환하여태그자신의 ID를리더에게전송한다. 그러나 Hash locked 프로 토콜에서는 MetaID를사용하여 ID가노출되는것을방지할수있지만고정된 MetaID를사용하기때문에태그위치추적이가능하다. 또한, 인증키와 ID가암호화되어전송되지않고리더- 태그간상호인증을수행하지않기때문에악의적인노드의도청이나속임수공격등의다양한공격에노출될수있다. 2.2 Randomized hash lock 프로토콜 Randomized hash lock 프로토콜 [4] 은고정된 ID 로인한태그추적을방지하기위하여매회인증과정마다랜덤변수를이용한다른 MetaID를사용한다. 그러나 Randomized hash lock 프로토콜에서는태그추적을방지할뿐 Hash locked 프로토콜과같이인증키의도청이나속임수공격등의다양한공격에노출되기쉽다. 2.3 Henrici의인증프로토콜 Henrici가제안한인증프로토콜 [5] 은태그위치추적방지와보안의향상을위하여태그와데이터베이스간에 ID와 Session number를공유하고 session마다 ID와 Session number를갱신을수행하며 hash 함수를이용하여메시지의무결성을제공하는인증을수행한다. 하지만 Henrici가제안한인증프로토콜에서는리더- 태그간에상호인증이제공되지않기때문에악의적인노드가합법적인리더행세를하는속임수공격이발생할수있다. 2.4 Dimitriou의인증프로토콜 Dimitriou가제안한인증프로토콜 [6] 은태그와데이터베이스간에 ID를공유하고매회 ID 갱신을수행할뿐만아니라리더- 태그간인증을통하여 spoofing 공격을방지할수있고 keyed hash 함수를사용하여보안을향상시켰다. 그러나 Dimitriou 가제안한인증프로토콜은 ID를갱신할때다른태그의 ID와충동할가능성이있다. 2.5 Duc과 Cai의인증프로토콜 Duc이제안한인증프로토콜 [7] 과 Cai가제안한인증프로토콜 [8] 은기존의 RFID 시스템의표준문서를고려하여 RN16 생성함수와 CRC함수를이용하여인증과정을수행한다. Duc이제안한인증프로토콜은기존의 RFID 시스템에서발생할수있는보안의문제점들을해결할뿐만아니라기존의 RFID 시스템의표준문서도고려했지만리더인증을수행하지않기때문에속임수공격에취약하다. 1014
3 논문 / EPCglobal RFID 시스템에서 Key server 를사용하는인증프로토콜 또한인증과정에서손실되는시간이많다. Cai가제안한인증기법은 EPCglobal RFID 시스템에서간단한태그- 리더간상호인증을제공한다. 하지만 Cai가제안한인증기법은메시지의무결성을제공하지않기때문에메시지변조공격에취약하다. 2.6 SPA 프로토콜 SPA [9] 는비밀키탐색의효율을높이기위하여트리기반키분배를사용하고비밀키유출을방지하기위해주기적인비밀키갱신을수행하지만메시지의무결성을제공하지않기때문에메시지변조공격에취약하다. 기존인증프로토콜들의안전성평가는표 1에정리되어있다. 2.7 기존인증기법들의문제점분석앞에서설명한데이터베이스와태그가인증키를공유하는방식의인증프로토콜들은공통적으로그림 1에서보는것과같이태그가 ID 또는인증키를갱신하는과정에서악의적인노드가 DoS공격을실행하여그과정을방해하면데이터베이스에서는인증키나 ID가갱신되는데태그에서는갱신되지않아서데이터베이스와태그사이에인증키또는 ID의비동기화가발생할수있다. 또한, 앞서설명한대다수의인증프로토콜들은태그인증에앞서하나의태그를인식 (singulation) 하는과정들은고려하지않았고, 기존의표준 RFID 프로토콜에적용하기위하여추가적으로 hash함수등을구현해야한다. 그러므로본논문에서는추가적인함수구현없이표준 RFID 프로토콜인 Gen 2 프로토콜의함수를이용하여 RFID 시스템에서의발생할수있는보안문제뿐아니라 DoS 공격을방지하는인증프로토콜을제안한다. 그림 2. EPCglobal class 1 gen2 에서 Access command 수행과정 Ⅲ. EPCglobal class 1 gen 2 프로토콜에서의보안 Gen2 프로토콜에서는 RFID 시스템의보안을위하여기본적으로 Secure state를지원한다 [3]. Gen2 프로토콜에서는태그가리더에게 EPC code를 backscattering하여리더가태그의 EPC code를인식한상태인 Open state와 [read/write/lock command] 를수행할수있는 Secure state가존재하는데 Open state에서 Secure state로전환하기위해서는 [Access command] 를태그에게보내인증과정을수행해야한다. 인증과정은그림 2와같다. 인증과정에서 [Req_RN] 은 RN16 값을요청하는메시지를의미하고, RN16은 16bit random number(16bit의임의상수 ) 를의미한다. 그리고 CPWD는태그의 Access password와 RN16을 XOR 연산한것을의미한다. 인증과정은 Access password가 32bit이기때문에 MSB와 LSB로나누어서두번인증을수행한다. 그러나 Gen2 프로토콜에서제공하는 Secure state는다음과같은문제점들을가지고있다. EPC code가 backscattering되는과정에서 EPC code는암호화되어있지않기때문에그대로 EPC code가악의적인노드에게노출될수있고, [Access command] 를인증하는과정에서 RN16 메시지가암호화되어전송되지않기때문에 Access password가악의적인노드에게노출될수있다. 또한, Gen2 프로토콜에는리더- 태그상호인증을제공하지않기때문에신뢰할수있는인증이라볼수없다. 그림 1. DoS 공격에의해비동기화가발생하는예 1015
4 한국통신학회논문지 '09-10 Vol. 34 No. 10 Ⅳ. 제안하는인증프로토콜 표준문서에서는리더가다수의태그를인식하기위하여태그들에게 [query] 를전송하면태그들은 RN16을생성하고 RN16값을이용하여 Slot_cnt을결정한다. 태그의 Slot_cnt가결정되면이후리더에게 [query] 를수신할때마다태그는 Slot_cnt를 1씩감소시키고 Slot_cnt가 0이되면자신의 RN16값을 backscattering하고 RN16을수신한리더는그태그를인식한다 [3]. 제안하는인증프로토콜은리더가다수의태그를인식하는과정에서하나의태그가자신의 RN16값을 backscattering하여리더가하나의태그를인식한후부터진행된다. 리더와 EPC 서버간에는상호인증이되어있다고가정한다. 그림 3은 Key server에서 Key table의구조를나타낸다. K i 는 32bit의비밀키를나타낸다. K i 가 32bit인이유는 CRC함수의결과값이 16bit이기때문에 16배수값을가져야한다. 보안성향상을위하여 K i 는 48bit나 64bit등으로 16배수의값을가질수있다. KID i 는 Key table에서 K i 의인덱스를나타낸다. KID i 는 Key server에서 Key table 생성시임의로생성한다. 는 K i 와 KID i 의 Key server에서의인덱스를나타낸다. 다음세션의비밀키는 16bit 단위로 그림 4. 제안하는인증프로토콜의수행과정 MSB(Most Significant Bit) 와 LSB(Least Significant Bit) 로나뉘어 CRC("any constant" secret key of current session, K i) 에의해계산된다. 은메시지의접합을의미한다. 본논문에서는 any constant를 1111 이라가정한다 의 bit를추가하는이유는 K i 의 bit수가 CRC 함수의 remainder보다작기때문이다. CRC함수의 remainder는 16bit의결과값을내기위하여 17bit이다. 그림 4는제안하는인증과정을나타내며자세한과정은다음과같다. 단계 1: 리더 (R) 는인증시작을알리는 ACK 와 RN R 을태그 (T) 에게전송한다. 이때 RN R 은리더에서생성한 RN16을의미한다. (1) 그림 3. Key server 에서의 Key table 의구조 단계 2: 메시지 (1) 을받은태그는다음과같은인증 1016 표 1. 기존인증프로토콜들의안전성평가 인증기법 속임수공격 위치추적 메시지변조 도청 서비스거부공격에의한비밀키갱신실패 Hash-locked 프로토콜 X X X X - Randomized Hash-locked 프로토콜 X O X X - Henrici의프로토콜 X O O O X Dimitriou의프로토콜 O O O O X Duc의프로토콜 X O O O X Cai의프로토콜 O O X O X SPA 프로토콜 O O X O X
5 논문 / EPCglobal RFID 시스템에서 Key server 를사용하는인증프로토콜 요청메시지를보낸다. (2) RN T 는태그에서생성한 RN16을의미하고, KID i 는비밀키 K i 의 ID를의미한다. KID i 는 Key server에서 K i 정보획득에사용한다. 은 CRC(K i M) 값으로메시지의무결성과인증에사용한다. 단계3: 태그의인증요청메시지를받은리더는 KID i 를이용하여 K i, K i+1, KID i+1 의정보를 Key server에서획득하여메시지의 값을확인하여본다. 리더는인증요청메시지를보낸태그가합법적인태그라고판단하면인증응답메시지를생성하여전송하고, 타임아웃확인을위한타이머를작동시킨다. (3) 단계4: 리더의인증응답메시지를받은태그는 Key server와동일한방식으로 K i+1 을계산하여, 을확인해보고, 합법적 인리더라고판단하면 K i 와 KID i 를각각 K i+1 과 KID i+1 로갱신하고다음과같은태그 ID 메시지를리더에게전송한다. DoS 공격에의해서인증응답메시지를중복해서받을수있기때문에태그자신의 KID i 와인증응답메시지의 KID i+1 이일치하면 K i 와 KID i 의갱신과정은수행하지않는다. (4) CVEPC는 로나타낼수있고, 은 XOR 함수를의미한다. 단계5: 태그의 ID 메시지를받은리더는 CVEPC에서 EPC를계산하여상품정보를획득하고, 다른태그의인식을수행한다. 이때타임아웃이발생할때까지태그의 ID 메시지가도착하지않으면리더는악의적인노드의 DoS 공격또는채널에러라인식하고단계3 부터다시시작한다. 제안하는인증기법에서의 Key server는 KID i 에해당하는비밀키 K i 를리더에게제공하지만, 태그와비밀키가동기화되어있지않기때문에 DoS 공격에의한 ID 또는공유키의비동기화를방지할수있다. Ⅴ. 성능분석 본절에서는 Security 분석과 GNY 분석을통하여제안하는인증프로토콜의안정성과신뢰성을평가한다. 5.1 Security 분석본절에서는다양한공격유형들을고려하고, 제안한인증프로토콜이이러한공격들을어떻게방어할수있는지에대하여서술하고제안한프로토콜의안전성을평가한다 속임수공격 속임수 (spoofing) 공격은노드간에이미전송된메시지를가로채어수집하여두었다가공격자가이를그대로사용하는공격유형이다. 제안하는인증프로토콜에서는 session 마다 RN R, RN T, 비밀키 K 가갱신되기때문에리더는 을확인해보고메시지의 spoofing을감지할수있고 CVEPC 메시지를가로채여그대로사용하려하여도 CVEPC는 session마다다른비밀키 K값을이용해생성되기때문에악의적인노드가 CVEPC 를 spoofing하여사용할수없다 위치추적 위치추적은태그의고정된아이디를이용하여태그의위치를추적하는공격이다. 제안하는인증프로토콜에서는 session마다비밀키 K값이갱신되고매회새로운 random number를생성하기때문에태그에서전송하는 RN T, KID i, 메시지와 CVEPC가 session마다다른값을가지게된다. 그러므로태그에서전송하는메시지를통한태그의위치추적은불가능하다 메시지변조공격 메시지변조공격은악의적인노드가임의로메시지의일부분을수정하는공격유형이다. 제안하는인증프로토콜에서는악의적인노드가태그나리더의메시지를가로채어변조공격을시도해도,, 값의무결성확인을통하여 메시지변조를확인할수있다 도청 도청은무선으로전송되는데이터의내용을공격 1017
6 한국통신학회논문지 '09-10 Vol. 34 No. 10 자가가로채어살펴보는것을의미한다. 하지만제안하는인증프로토콜에서의 EPC는비밀키 K의 MSB, LSB와 XOR 연산을통하여 CVEPC로전송되기때문에 CVEPC를가로채어살펴보아도 EPC 를알수없다. CVEPC는 XOR 연산을통하여생성되기때문에악의적인노드가한태그의전송하는값을여러세션에걸쳐서, 계속주시한다고가정할때 CVEPC i+1 와 CVEPC i+2 를 XOR 연산한값과 CVEPC i 와 CVEPC i+1 그리고 CVEPC i+2 를 XOR 연산한값을또다시 XOR 연산을한다면비밀키 K i 의 MSB와 LSB의 XOR한연산이노출될수있다. 하지만이를통해서는비밀키 K i 를유추해낼수없으므로 CVEPC의비밀성이보장된다 서비스거부공격에의한비밀키갱신실패서비스거부 (DoS) 공격은대량의데이터패킷을통신망으로보내서시스템의정상적인동작을방해하는공격수법이다. 그림 5는 DoS 공격이발생하였을경우제안한인증프로토콜에서의대처과정을나타낸다. DoS공격이 step 11에서나타난다고가정했을경우에리더가 step 13의메시지를타임아웃이발생할때까지받지못한다면리더는 step 11 와 13의메시지를 DoS공격에의해손실했다고생각하고, step 11부터다시인증과정을수행한다. 그러므로제안하는인증기법에서는타임아웃기법에의해 DoS공격을탐지할수있다. 또한, 악의적 인노드가 step 11의메시지를가로채어태그에대하여 DoS공격을시도하여도인증이완료된태그는인식되기전상태로돌아가기때문에리더의 query 메시지에만응답하고, 다른메시지에는응답하지않기때문에악의적인노드의태그에대한 DoS공격은성공할수없다. 리더가태그의인증을완료하면다른태그를인식하기위하여 query 메시지를보내기때문에 query 메시지를받은태그는인식되기전상태로돌아간다. 5.2 GNY 분석제안한인증프로토콜의신뢰성을분석하기위하여 GNY logic을이용한다. GNY logic은인증프로토콜의수행을이해하기위한체계적인방법으로 GNY logic에대한상세한검증방법은참조논문 [10] 에기술되어있다. 본논문에서제안한인증프로토콜에서리더가태그를인증하는메시지 (2) 와태그가리더를인증하는메시지 (3) 이직접적인인증메시지이므로, 두메시지를이용하여프로토콜의검증결과를보이도록하겠다. GNY logic을통한검증을위해서는먼저프로토콜의이상화된프로토콜을표현하여야하며제안하는프로토콜을표현하면다음과같다 이상화된프로토콜 (Idealized protocol) GNY logic을통해검증하고자하는인증목적은다음네가지이다. T가 T와 R이같은비밀키를공유하고있다고믿키를T 는 R이 T와 R이같은비밀키를가지고있다는것을믿는것과 R이 R과 T가같은비밀키를공유하고있다는것을믿고 R은 T 가 R과 T가같은비밀키를가지고있다는것을믿는다는것이다 분석목적 (Goal) 그림 5. 제안하는인증프로토콜에서의 DoS 공격 1018
7 논문 / EPCglobal RFID 시스템에서 Key server 를사용하는인증프로토콜 가정사항 (Assumptions) # # 로직분석 (Logical analysis) 메시지 1: R은 T로부터메시지를수신하면규칙 T1에의해서다음과같은식 (5) 를얻을수있다. (5) 여기서규칙 P1을이용하면,, 이성립하고, 규칙 R6에의해서식 (6) 이성립된다. (6) R은 KID i 를 Key Server에게전송하여 K i, K i+1, KID i+1 을받아올수있기때문에규칙 P1, R6에의해서, 가된다. H K(M) 는 H(K,M) 이기때문에식 (6) 에규칙 I3를적용하면식 (7) 을얻을수있다. (7) 식 (7) 은메시지가 T로부터전송된사실을확증하여 T를인증하였음을의미한다. 식 (7) 에규칙 J2 를적용하면 (8) 식 (8) 을얻을수있고, 식 (8) 에규칙 J1을적용하면식 (9) 를얻을수있다. (9) 결과적으로, K i 를이용하여 K i+1 을도출할수있기때문에다음과같은식 (10) 을얻을수있다. (10) 메시지 2: R은 KID i 를 Key Server에전송하여 KID i+1, K i+1 을받아오기때문에, 이성립되고메시지 2를생성할수있다. R로부터 KID i+1, K i+1 을이용해생성한메시지 2 를 T가수신하면, 규칙 T1에의해서식 (11) 을얻을수있다. (11) 식 (11) 에규칙 P1, R6을적용하면 (12) 식 (12) 가성립된다. T는 K i 를이용하여 K i+1 을계산할수있기때문에 이되고규칙 R6 에의해 가된다. 식 (11), (12) 에규칙 I3을적용하면식 (13) 을얻을수있다. (13) 식 (13) 은메시지 2가 R로부터전송된사실을확증하며, T가 R을인증했음을의미한다. 식 (13) 에규칙 J2를적용하면식 (14) 가성립한다. (14) 식 (14) 에 J1 을적용하면식 (15) 를구할수있다. (15) 이러한결과를종합하면, 식 (10) 에의해서 R이 T를인증하고비밀키를공유한다는것을알수있고, 식 (14), (15) 를통해 T가 R을인증하고비밀키를공유한다는것을알수있다. 그러므로제안하는인증프로토콜이신뢰성있는인증을수행한다는것을증명할수있다. Ⅵ. 결론본논문에서는 EPCglobal RFID 시스템에서 Key 1019
8 한국통신학회논문지 '09-10 Vol. 34 No. 10 server를사용하는인증프로토콜을제안했다. 제안하는인증프로토콜은구현의용이함을위하여추가적인함수구현없이 Gen2 프로토콜에존재하는함수를인증과정에사용하고 DoS공격을포함한다양한공격에대처하기위하여타임아웃기법과 Key server를사용한다. 제안하는인증프로토콜의성능을분석하기위해 GNY logic을통한프로토콜검증과 Security 분석을하였다. GNY logic을이용한일반적인증명을통해프로토콜의신뢰성을입증하였고, 다양한공격유형에대하여제안하는인증프로토콜이어떠한강점을갖는지분석하였다. 따라서본논문에서제안한인증프로토콜은안전한 RFID 시스템을제공할것으로기대된다. BAN Logic Analysis," in Proc. International Colloquium on Computing, Communication, Control, and Management, [9] L. Lu, J. Han, L. Hu, Y. Liu, and L. M. Ni, "Dynamic Key-Updating: Privacy- Pres erving Authentication for RFID Systems," in Proc. Pervasive Computing and Communica tion, [10] L. Gong, R. Needham, and R. Yahalom, "Reasoning about Belief in Cryptographic Protocols," in Proc. the IEEE Symposium on Research in Security and Privacy, 참고문헌 [1] RFID Journal, [2] A. Juels,"RFID Security and Privacy: A reserch Survey," IEEE Journal on Selected Areas in Communications, VOL. 24, NO. 2, Feb [3] EPCglobal Inc., "Class 1 Generation 2 UHF Air Interface Protocol Standard Version 1.09," [4] S. Weis, S. Sarma, R. Rivest and D. Engels, "Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems," in Proc. the First International Conference on Security in Pervasive Computing, [5] D. Hentici and P. Muller, "Hash-based Enhancement of Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers," in Proc. the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops, [6] T. Dimitriou, "A Lightweight RFID Protocol to protect against Traceability and Cloning attacks," in Proc. the First International Conference on Security and Privacy for Emerging Areas in Communiations Networks, [7] D. N. Duc, J. Park, H. Lee, K. Kim, "Enhancing Security of EPCglobal Gen-2 RFID Tag against Traceability and Cloning," in Proc. the Symposium on Cryptography and Information Security, [8] C. Qingling, Z. Yiju, and W. Yonghua, "A minimalist Mutual Authentication Protocol for RFID System & 이규환 (Kyu-Hwan Lee) 준회원 2007년아주대학교전자공학부졸업 2007년~현재아주대학교전자공학부석 / 박사통합과정 < 관심분야 > WLAN, 무선망 QoS, WPAN 보안인증, Ad-hoc, Mesh network 등김재현 (Jae-Hyun Kim) 정회원 1987년~1996년한양대학교전산과학사및석 / 박사졸업 1997년~1998년미국 UCLA 전기전자과박사후연수 1998년~2003년 Bell Labs, Performance Modeling and QoS Management Group, 연구원 2003년~현재아주대학교전자공학부부교수 < 관심분야 > 무선인터넷 QoS, MAC 프로토콜, IEEE /15/16/20, 3GPP, 국방전술네트워크등 1020
DBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationDBPIA-NURIMEDIA
논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate
More informationDBPIA-NURIMEDIA
2010 년 4 월전자공학회논문지제 47 권 TC 편제 4 호 63 논문 2010-47TC-4-9 LR-WPAN 에서사전인증기법을이용한기기인증프로토콜 (Device Authentication Protocol for LR-WPAN using Pre-Authentication Mechanism ) 이성형 *, 김재현 ** * (Sung-Hyung Lee and
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationMicrosoft PowerPoint - A2-2-이동훈 [호환 모드]
RFID Security 2005.06.27 이동훈고려대학교 donghlee@korea.ac.kr RFID Radio Frequency Identification : 근거리무선기술을이용하여원격으로감지및인식을통하여 정보교환을가능하게하는기술 예 : 유무선통신망과제품의태그정보를통하여사람 사물 서비스등의 ID 식별 제품의생산 유통 관리 소비등의전과정에대한관리 추적등을행할수있음
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information강의지침서 작성 양식
정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,
More information슬라이드 1
RFID 2004. 11 Allixon Overview Company Profile (www.allixon.com) 2003128 31474-16 3 Tel 02-3471-9340 / Fax 02-3471-9337 RFID & EPC Network ALLIXON = ALL + LINK + ON Allixon Overview Vision & Mission RFID
More informationI
I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij
More information05(533-537) CPLV12-04.hwp
모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information(72) 발명자 정유석 경기도 안양시 동안구 안양천동로 162, 103동 403 호 (비산동, 비산현대힐스테이트아파트) 마은경 경기도 수원시 영통구 효원로 363, 131동 2004호 (매탄동, 매탄위브하늘채아파트) 조용연 서울특별시 관악구 관악로24나길 13 (봉천동
(19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2015년05월21일 (11) 등록번호 10-1520722 (24) 등록일자 2015년05월11일 (51) 국제특허분류(Int. Cl.) H04L 9/32 (2006.01) H04L 9/30 (2006.01) (21) 출원번호 10-2014-0039417 (22) 출원일자 2014년04월02일
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More information09오충원(613~623)
A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather
More information서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한
보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp.451-466 http://dx.doi.org/10.14257/jse.2016.12.07 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다
More information¼º¿øÁø Ãâ·Â-1
Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information<353320C1A4C1BEC7F52D B8D6C6BCC7C1B7CEC5E4C4DD20B0CBBBE720BDC3BDBAC5DB20B1B8C7F62E687770>
한국산학기술학회논문지 Vol. 10, No. 11, pp. 3399-3404, 2009 RFID 멀티프로토콜검사시스템구현 정종혁 1* 1 경운대학교정보통신공학과 Implementation of the RFID Multi Protocol Test System Jong-Hyeog Jeong 1* 1 Dept. of Information & Communications,
More information1?4?옥?-32
* (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).
More informationSchoolNet튜토리얼.PDF
Interoperability :,, Reusability: : Manageability : Accessibility :, LMS Durability : (Specifications), AICC (Aviation Industry CBT Committee) : 1988, /, LMS IMS : 1997EduCom NLII,,,,, ARIADNE (Alliance
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More information03-서연옥.hwp
농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥
More informationPowerPoint Template
SOFTWARE ENGINEERING Team Practice #3 (UTP) 201114188 김종연 201114191 정재욱 201114192 정재철 201114195 홍호탁 www.themegallery.com 1 / 19 Contents - Test items - Features to be tested - Features not to be tested
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More information±è¼ºÃ¶ Ãâ·Â-1
Localization Algorithms Using Wireless Communication Systems For efficient Localization Based Services, development of accurate localization algorithm has to be preceded. In this paper, research trend
More information목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate
ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition
More information(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228
(JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method
More information09È«¼®¿µ5~152s
Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,
More informationSeptember Vol. 41 17
16 Journal of Communications & Radio Spectrum September Vol. 41 17 18 Journal of Communications & Radio Spectrum September Vol. 41 19 20 Journal of Communications & Radio Spectrum September Vol. 41 21
More informationOctober Vol. 42 13
12 Journal of Communications & Radio Spectrum October Vol. 42 13 14 Journal of Communications & Radio Spectrum October Vol. 42 15 16 Journal of Communications & Radio Spectrum October Vol. 42 17 18 Journal
More informationexample code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for
2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More informationDBPIA-NURIMEDIA
논문 06-31-11A-13 무선센서네트워크를위한향상된 센서 MAC 프로토콜 정회원이주아 *, 김재현 *, 민승욱 ** Improved Sensor MAC Protocol for Wireless Sensor Network Ju-a Lee*, Jae-hyun Kim*, Seung-wook Min** Regular Members 요 약 센서네트워크에서는배터리용량이중요한문제이다.
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information00내지1번2번
www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped
More information4-김명선KICS2013-02-103_Modified.hwp
논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server
More information03±èÀçÈÖ¾ÈÁ¤ÅÂ
x x x x Abstract The Advertising Effects of PPL in TV Dramas - Identificaiton by Implicit Memory-based Measures Kim, Jae - hwi(associate professor, Dept. of psychology, Chung-Ang University) Ahn,
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More information박선영무선충전-내지
2013 Wireless Charge and NFC Technology Trend and Market Analysis 05 13 19 29 35 45 55 63 67 06 07 08 09 10 11 14 15 16 17 20 21 22 23 24 25 26 27 28 29 30 31 32 33 36 37 38 39 40
More informationuntitled
BcN 2004.9 sgkwon@empal.com 1.... 1 2. BCN?... 1 2.1.... 1 2.2.... 2 2.3.... 2 3.... 2 3.1.... 2 3.1.1.... 2 3.1.1.1. NGI(Next Generation Internet: )... 2 3.1.1.2. Internet2... 3 3.1.2.... 4 3.1.2.1. eeurope2005...
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationAnalyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong
Analyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong An 1 & Kyoo-jeong Choi 2 * 1 Korea National Wrestling
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information<32382DC3BBB0A2C0E5BED6C0DA2E687770>
논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학
More information歯1.PDF
200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)
More information데이터베이스-4부0816
04 269 270 2012 Database White Paper 271 272 2012 Database White Paper 273 274 2012 Database White Paper 275 276 2012 Database White Paper 277 278 2012 Database White Paper 279 280 2012 Database White
More information이용석 박환용 - 베이비부머의 특성에 따른 주택유형 선택 변화 연구.hwp
住居環境 韓國住居環境學會誌 第 11 卷 1 號 ( 通卷第 20 號 ) pp. 159~172 투고 ( 접수 ) 일 : 2013.02.28. 게재확정일자 : 2013.04.04. The change of housing choice by characteristics of the Baby Boomers Lee, Yong-Seok Park, Hwan-Yong Abstract
More information무선데이터_요금제의_가격차별화에_관한_연구v4.hwp
무선데이터 요금제의 가격차별화에 관한 연구 김태현, 이동명, 모정훈 연세대학교 정보산업공학과 서울시 서대문구 신촌동 연세대학교 제 3공학관 서울대학교 산업공학과 서울시 관악구 신림동 서울대학교 39동 Abstract 스마트폰의 도입으로 무선 데이타 트래픽 이 빠른 속도로 증가하고 있고 3G 무선 데 이타망의 용량으론 부족할 것으로 예측되 고 있다. 본 연구에서는
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More information<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 11 pp. 746-754, 2016 http://dx.doi.org/10.5762/kais.2016.17.11.746 ISSN 1975-4701 / eissn 2288-4688 스마트헬스케어기반의디바이스접근제어를위한키생성및통신기법설계
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 4, pp DOI: * A Study on Teache
Journal of Educational Innovation Research 2017, Vol. 27, No. 4, pp.149-171 DOI: http://dx.doi.org/10.21024/pnuedi.27.4.201712.149 * A Study on Teachers and Parents Perceptions on the Introduction of Innovational
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 1, pp DOI: * The
Journal of Educational Innovation Research 2017, Vol. 27, No. 1, pp.243-268 DOI: http://dx.doi.org/10.21024/pnuedi.27.1.201703.243 * - 2001 2015 - The Research Trends on Peer Counseling in Elementary and
More information04서종철fig.6(121~131)ok
Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of
More information구로구민체육센터 여성전용 기구필라테스 강좌 신설 구로구시설관리공단은 신도림생활체육관에서 2014년도부터 시행하여 주민의 큰 호응을 얻고있는 기구필라 테스 강좌를 2015.12.01일자로 구로구민체육센터에 확대 시행하게 되었습니다. 구로구 관내 고객들의 니즈를 반영한 기
01 2015년도 공단의 이모저모 소식을 전해드려요~ 구로구시설관리공단 구로구시설관리공단 제5대 김완호이사장 취임 구로구시설관리공단 제5대 김완호 신임 이사장이 2015.11.02(월) 취임하였습니다. 취임식에서 소통, 배려, 화합의 구정 방침과 공기업의 경영목표인 공익성과 기업성 양면의 조화로운 경영을 위해 모든 분야의 3% 업그레이드, 3% 절약, 경영환경의
More informationSpecial Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위
국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을
More information012임수진
Received : 2012. 11. 27 Reviewed : 2012. 12. 10 Accepted : 2012. 12. 12 A Clinical Study on Effect of Electro-acupuncture Treatment for Low Back Pain and Radicular Pain in Patients Diagnosed with Lumbar
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information04_이근원_21~27.hwp
1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일
More information4 : WebRTC P2P DASH (Ju Ho Seo et al.: A transport-history-based peer selection algorithm for P2P-assisted DASH systems based on WebRTC) (Special Pape
(Special Paper) 24 2, 2019 3 (JBE Vol. 24, No. 2, March 2019) https://doi.org/10.5909/jbe.2019.24.2.251 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) WebRTC P2P DASH a), a), b), b), a) A transport-history-based
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More informationRFID USN 8P PDF.ps, page Normalize
www.rfidkorea.or.kr 2011. 11. 16 18 COEX Smart Mobile! Smart Enterprise! Smart Life! 2011. 11. 1618 3 C 10:00~17:00 150 300 2011. 11. 1617 2 10:00~17:00 4 50 2011. 11. 18 2011. 11. 18 2011. 11. 18 U-IT
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More information<3031B0ADB9CEB1B82E687770>
ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 다채널 멀티미디어 전송용 임베디드 Audio Video Bridging 플랫폼 설계 및 구현 Design and Implementation of an Embedded Audio Video Bridging Platform for Multichannel
More information<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*
More information○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은
이동전화시장 경쟁활성화를 위한 MVNO 추진을 바라보며 김원식 1) 1. 들어가며 최근 이동전화의 무선재판매 시장 활성화 등을 위해 정보통신부가 준비한 전기통신사업 법 개정안 공청회에서 무선재판매의무제 관련규정을 둘러싸고 전문가들의 우려와 지적이 상당하였다. 우선 무선재판매 제도 도입의 배경을 살펴보자. 직접적 배경으로는 국내 이동전화 요금에 대한 이용자들의
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2
(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD
More informationAPI 매뉴얼
PCI-TC03 API Programming (Rev 1.0) Windows, Windows2000, Windows NT, Windows XP and Windows 7 are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information슬라이드 제목 없음
RFID 표준화동향요약 - 2008. 4. 30 - 지식경제부기술표준원정민화 Korean Agency for Technology and Standards (KATS), Ministry of Knowledge Economy(MKE) *KATS, the Korea National Body of ISO, IEC RFID 국제표준화체계 ISO 에서 80 여종제정 or
More information07.045~051(D04_신상욱).fm
J. of Advanced Engineering and Technology Vol. 1, No. 1 (2008) pp. 45-51 f m s p» w Á xá zá Ÿ Á w m œw Image Retrieval Based on Gray Scale Histogram Refinement and Horizontal Edge Features Sang-Uk Shin,
More information(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228
(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>
001 002 003 004 005 006 008 009 010 011 2010 013 I II III 014 IV V 2010 015 016 017 018 I. 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 III. 041 042 III. 043
More information<313920C0CCB1E2BFF82E687770>
韓 國 電 磁 波 學 會 論 文 誌 第 19 卷 第 8 號 2008 年 8 月 論 文 2008-19-8-19 K 대역 브릭형 능동 송수신 모듈의 설계 및 제작 A Design and Fabrication of the Brick Transmit/Receive Module for K Band 이 기 원 문 주 영 윤 상 원 Ki-Won Lee Ju-Young Moon
More informationÁ¶Áø¼º Ãâ·Â-1
FMC Service Case Analysis: UMA and Femtocell In this paper, we explain UMA(Unlicensed Mobile Alliance) and Femtocell as a key driving factor for FMC(Fixed Mobile Convergence) and QPS(Quadruple Play Service).
More information,, (, 2010). (, 2007).,,, DMB, ,, (, 2010)., LG., (, 2010) (, ,, ) 3, 10, (, 2009).,,. (, 2010)., (, 2010). 11
20 6( 64) pp.6181 2011.12 A Study on the Effect of Easiness to Use the Food Service Related Application of Smart Phone on Intentions of Use : Focused on the Mediation Effect of Familarity and Usefulness
More information29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되
Journal of Communications & Radio Spectrum SPECIAL ISSUE 28 TREND REPORT 통신 및 비통신용 전파응용 기술 이슈 및 시사점 글 황태욱 경희대학교 연구교수 (031) 201-3254, twhwang@khu.ac.kr 주제어: 밀리미터파, 테라헤르츠파, 전파응용 기술, ISM 기기 전파자원의 부족문제에 대한
More informationJournal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc
Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education
More information11¹ÚÇý·É
Journal of Fashion Business Vol. 6, No. 5, pp.125~135(2002) The Present State of E-Business according to the Establishment Year and the Sales Approach of Dongdaemun Clothing Market Park, Hea-Ryung* and
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More information½Éº´È¿ Ãâ·Â
Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started
More information